Questões de Concursos Informática

Resolva Questões de Concursos, Enem, Oab e Vestibular Online. Exercícios com Gabarito e Grátis.

  • Questão 26084.   Informática - Nível Superior - Analista Judiciário - CNJ - CESPE - 2013

  • Acerca do ambiente Microsoft Office 2010, julgue o próximo item.

    No Word 2010, por meio do recurso de compartilhamento de documento, diferentes usuários podem editar um mesmo documento, ao mesmo tempo, mantendo a sincronia das alterações efetuadas.
  • Questão 46014.   Informática - Nível Superior - Médico veterinário - Banco da Amazônia - CESPE - 2010

  • A respeito da utilização de aplicativos dos ambientes Microsoft Office e BROffice, julgue os itens de 39 a 43.

    No Excel, a alça de preenchimento é utilizada para a duplicação de um dado inserido em uma célula para as demais células na direção em que o usuário arrastar o mouse, seja de cima para baixo, da direita para a esquerda ou na diagonal.
  • Questão 49162.   Informática - Banco de Dados - Nível Superior - Administrador de Dados - MDA - FUNCAB - 2014

  • No que diz respeito ao Business Intelligence e ao apoio à decisão, as informações obtidas de um banco de dados podem ser classificadas em três tipos, conforme descritas a seguir.

    I. Dados primários, como listagem das vendas diárias e situação semanal do estoque. Período de tempo envolvido: passado e presente.
    II. Dados secundários, como a média mensal das vendas e giro de estoques. Período de tempo envolvido: passado, presente e curto prazo.
    III. Dados terciários, como previsão de vendas para os próximos cinco anos em vários cenários, simulação do comportamento do consumidor frente a novos produtos e jogos de empresas. Período de tempo envolvido: médio e longo prazo.

    As informações descritas em I, II e III são conhecidas, respectivamente, como:
  • Questão 22912.   Informática - Sistemas Operacionais - Nível Superior - Analista de Sistemas - CEAGESP - VUNESP - 2010

  • No IIS 6.0, o Health Monitor é utilizado para monitorar
  • Questão 8531.   Informática - Nível Superior - Analista Judiciário - TRT MA - FCC - 2014

  • A criptografia é um dos principais mecanismos de segurança contra os riscos associados ao uso da internet. Por meio do uso da criptografia é possível proteger

    I. os dados sigilosos armazenados em um computador, como um arquivo de senhas e uma declaração de Imposto de Renda.

    II. um arquivo para que este não seja danificado ou excluído, pois os mecanismos de criptografia garantem sua integridade.

    III. os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.

    IV. as comunicações realizadas pela internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

    Está correto o que se afirma APENAS em:
  • Questão 4146.   Informática - Nível Médio - Técnico em Gestão Previdenciária - SPPREV - VUNESP - 2011


  • Atenção: Para responder à questão, considere também o uso do Microsoft Excel 2007.

    A célula A6 ocupa a largura correspondente às colunas A e B da linha 6. Esse resultado foi obtido após selecionar
    as células A6 e B6, na guia
  • Questão 4923.   Informática - Nível Médio - Assistente Administrativo - Polícia Militar MG - FCC - 2012

  • Ana Paula recebe frequentemente e-mails com publicidade de produtos que não lhe interessam. Irritada com tal situação, Ana Paula realizou uma ação em sua caixa de e-mail que faz com que, ao chegarem, essas mensagens indesejadas não sejam depositadas em sua caixa de entrada. A ação realizada por Ana Paula foi
  • Questão 31627.   Informática - Nível Médio - Assistente Administrativo Operacional - CRF PR - QUADRIX - 2016

  • ILOVEYOU, ou Love-letter-for-you, era um famoso malware que chegava por e-mail trazendo um arquivo anexo que, quando executado, além de bagunçar arquivos do computador, enviava automaticamente a mensagem para todos os endereços de e-mail da lista de contatos da pessoa, potencializando sua disseminação. Com relação às ações de prevenção, leia as afirmativas. 

    I. Desabilitar a opção que abre automaticamente arquivos anexos a e-mails, caso exista essa opção no programa leitor de e-mail.
    II. Usar apenas programas leitores de e-mail que contenham antivírus embutido em seu núcleo, como o Microsoft Outlook.
    III. Passar antivírus antes de abrir arquivos anexos a e-mails, mesmo que tenham vindo de pessoas conhecidas.
    IV. Habilitar no programa leitor de e-mail a opção que exclui automaticamente mensagens que contenham arquivos anexos.

    Para evitar a ação de malwares como o ILOVEYOU, de forma eficiente e sem perdas, são corretos somente os itens:
  • Questão 42253.   Informática - Nível Médio - Assistente Administrativo - EPE - CESGRANRIO - 2014

  • Um usuário criou dois arquivos distintos a partir de um mesmo documento produzido com o MS Word 2010. Seu objetivo foi criar uma cópia de segurança do texto digitado. Tempos depois, quando ele estava removendo alguns arquivos do seu computador, deparou-se com a cópia de segurança e resolveu removê-la também. Antes, entretanto, ele quis certificar-se de que o arquivo prestes a ser removido continha exatamente o mesmo conteúdo que o documento original. Para tal, ele resolveu utilizar um comando que permite comparar os conteúdos de dois documentos distintos. 

    Em qual guia de uma instalação padrão do MS Word 2010 em português está localizado o comando que permite comparar dois documentos?